Nuclei-Poc 开发-Yaml 语法 &匹配提取12341、大小写敏感2、使用缩进表示层级关系3、缩进时不允许使用Tab键,只允许使用空格4、缩进的空格数目不重要,只要相同层级的元素左侧对齐即可
参考文档1231、https://docs.nuclei.sh/template-guide/introduction #官方使用手册2、https://blog.csdn.net/qq_41315957/article/details/126594670 #官方手册翻译之后的版本3、https://blog.csdn.net/qq_41315957/article/details/126594572
Yaml Poc模板
123451、编号 id2、信息 info3、请求 http file tcp等4、匹配 matchers Interactsh5、提取 extractors
123456789101112131415{{BaseURL}} - 这将在请求的运行时替换为目标文件中指定的输入 URL。{{R ...
goby老朋友了~
Nuclei123456官网地址:https://nuclei.projectdiscovery.io/项目下载:https://github.com/projectdiscovery/nuclei官方Nuclei-Templates&第三方Nuclei-Templates:https://github.com/projectdiscovery/nuclei-templateshttps://github.com/ExpLangcn/NucleiTP
批量扫描:
1nucle -l urls.txt
扫描单个目标
1nuclei -target xxx.com
加载对应的poc脚本,可以是当前路径下
12nuclei -t ./test/nuclei -t ./test/test.yaml
推荐使用,批量检测urls.txt,poc为test.yaml,输出结果result.txt
12nuclei -l urls.txt -t test.yaml -o result.txt#这种是针对某个漏洞的批量测试
AWVS同样是老朋友了,但是感觉不好用 ...
Teltport(小型)-任意用户登录12post:/auth/do-loginargs={"type":2,"username":"admin","password":null,"captcha":"xxxx","oath":"","remember":false}
JumpServer(用的比较多)-CVE-2023-42442 未授权访问漏洞复现利用工具:
1https://github.com/tarihub/blackjump
CVE-2023-42442 JumpServer未授权访问漏洞复现
参考文章:https://mp.weixin.qq.com/s/NCSnTsOMxslmf5S6d9896A
漏洞复现:
12345GET /api/v1/terminal/sessions/ HTTP/1.1Host: xx.xx.xx.xxUser-Agent: Mozil ...
演示案例-云原生-Docker安全-容器逃逸&系统内核漏洞123#常用CVE-2016-5195 CVE-2019-16884 CVE-2021-3493 CVE-2021-22555 CVE-2022-0492 CVE-2022-0847 CVE-2022-23222
CVE-2019-5736 runC容器逃逸(需要管理员配合触发)12Docker version <= 18.09.2RunC version <= 1.0-rc6
经典漏洞的笔记有过复现。
CVE-2020-1525712containerd < 1.4.3containerd < 1.3.9
懒得搭建环境了。QWQ记录一下吧
这里直接就使用cdk工具进行利用了。了解这个工具怎么使用。
工具地址:
1https://github.com/cdk-team/CDK
检测命令:
1cdk evaluate --full #跟提权一样进行评估哪个攻击的可能最大
1./cdk_linux_386 eva --full #直接检测哪些可以攻击
1./cdk_linux_ ...
如何判断当前自己是否处于容器中12https://blog.csdn.net/ternence_hsu/article/details/100678307https://blog.csdn.net/qq_23936389/article/details/131486643
常用的几种方式:
方式一:判断根目录下 .dockerenv 文件docker环境下:ls -alh /.dockerenv , 非docker环境,没有这个.dockerenv文件的
方式二:查询系统进程的cgroup信息docker 环境下:cat /proc/1/cgroup
kvm环境或者物理机环境下:cat /proc/1/cgroup
特权模式启动导致逃逸特权模式启动导致(不安全启动,适用于java jsp高权限入口无需提权 低权限入口还要提权才能逃逸)
参考链接:https://wiki.teamssix.com/cloudnative/docker/docker-privileged-escape.html
1docker ru ...
1234567各大云元数据地址阿里云元数据地址:http://100.100.100.200/腾讯云元数据地址:http://metadata.tencentyun.com/华为云元数据地址:http://169.254.169.254/亚马云元数据地址:http://169.254.169.254/微软云元数据地址:http://169.254.169.254/谷歌云元数据地址:http://metadata.google.internal/
关于云攻防的博客:https://wiki.teamssix.com/
在云计算和API访问中,AK/SK是常见的术语,分别代表访问密钥(Access Key, AK)和秘密密钥(Secret Key, SK)。它们用于身份验证和授权,确保只有经过授权的用户或应用程序可以访问云资源和服务。云主机密钥泄露(AK/SK)指的是访问密钥、秘密密钥或API密钥等凭证被公开或落入未经授权者之手。这些密钥通常用于认证和授权对云资源的访问,因此它们的泄露会导致严重危害
这里用阿里云进行举例:
1https://help.aliyun.c ...
12345678对象存储各大云名词:阿里云:OSS 腾讯云:COS 华为云:OBS谷歌云:GCS 微软云:Blob 亚马逊云:S3
对象存储:对象存储用来存储数据的(图片、视频、音频等,网站在从这个对象存储桶里调用的这些数据),告别传统的数据放在自己服务器硬盘上。带来的影响,就是如果有上传漏洞,上传之后也不会解析,而是当做图片资源解析。
oss域名的结构:
关于云攻防的博客:https://wiki.teamssix.com/
转载:
1https://x1lys.github.io/2024/07/16/%E6%B5%85%E6%9E%90OSS%E5%AD%98%E5%82%A8%E6%A1%B6%E6%BC%8F%E6%B4%9E/
访问存储桶的几种场景这种有key id等等数据的就算成功访问了,说明该存储桶配置为了公开的,而且允许了文件路径列出 “只读(包含ListObject)”
这种是有权访问,但是文件路径不正确
403拒绝访问,这种有很多可能性:可能是没有权限访问,配置为了私有需要身份认证、文件路径不对、目前没有任何文件、特定的Bucket策略限制,后面专门 ...










